Berikut ini yang merupakan keuntungan software softswitch, kecuali

Perhatikan pernyataan di bawah ini 1 Mengontrol dan mengawasi paket data yang

This preview shows page 46 - 49 out of 102 pages.

You're Reading a Free Preview
Pages 6 to 13 are not shown in this preview.

Kumpulan soal TLJ kelas 12 Bab 1-3

1. Suatu aspek yang menentukan ketersediaan pihak yang dipanggil untuk terlibat dalam komunikasi     adalah ....

    a. lokasi pengguna
    b. ketersediaan pengguna     c. kemampuan pengguna     d. pengaturan sesi     e. Manajemen sesi 2. Berikut ini unsur individual SIP standar yang digunakan selama inisiasi sesi untuk menentukan     alamat yaitu ...     a. Lokasi layanan     b. User agent     c. proxy server

    d. redirect server

    e. paniter 3. Jenis perintah pada SIP yang digunakan untuk mengunpulkan sejumlah informasitentang     kemampuan server yaitu ...      a. Ack      b. Info

     c. Option

     d. Cancel      e. Invite 4. Transport plan yang bertanggung jawab untuk pengiriman pesan antar jaringan VOIP yang     berupa ....     a. Call signalling, Call control, Management Plant     b. Application plan, call signalling, call control     c. Media set up, call signalling, call control

    d. Call signalling, media set up, call

    e. Tidak ada yang benar 5. Software IP PBX yang digunakan untuk membuat sistem layanan komunikasi telepon     melalui internet atau biasa disebut Voip yaitu ...     a. Chrome

    b. Asterisk

    c. Cisco Packet Tracer     d. Winbox     e. Virtual Box 6. alamat lengkap untuk mengunduh software asterisk adalah ...     a. http://downloads.asterisk.com/pub/telephony/asterisk/releases/     b. http://downloads.asterisk.net/pub/telephony/asterisk/releases/

    c. http://downloads.asterisk.org/pub/telephony/asterisk/releases/

    d. http://downloads.asterisk.edu/pub/telephony/asterisk/releases/     e. http://downloads.asterisk.pub/pub/telephony/asterisk/releases/ 7. File yang perlu diperhatikan untuk autentifikasi user dengan nomor telepon dan password     adalah ....     a. extensions.conf     b. enum.conf

    c. sip.conf

    d. curent.tar.tgz     e. ./configure 8. Software yang digunakan untuk membangun softswitch adalah ...     a. extensions     b. dial plan

    c. asterisk

    d. priority     e. H. 323 9. keuntungan dari Elastix berbasis SIP Proxy yang memberikan layanan Voice over Internet     Protocol (VoIP) dengan menggunakan session innitiation protocol adalah ...

      a. menyediakan layanan signalling yang lebih efisien dan handal

      b. permasalahan dalam penyambungan ke jaringan sirkuit       c. mudah diinstall       d. layanan signalling yang sangat cepat       e. suara jelas 10. Berikut adalah komponen yang membangun tahapan perintah extensions atau command line,

      kecuali ...

      a. contex       b. parameter       c. command       d. priority

      e. trixbox

11. pengertian dari parameter adalah ...       a. aplikasi yang akan dijalankan oleh asterisk       b. kumpulan dari beberapa instruksi pada dial plan yang mempunyai beragam kegunaan

      c. suatu ukuran yang harus diberikan kepada sebuah command

      d. urutan dari perintah yang harus dijalankan dalam sebuah extensions       e. data account yang akan digunakan oleh extensions agar terhubung dengan IP PBX 12. Routing panggilan antar ekstensi, baik yang berada dalam satu IP PBX (lokal) maupun antar IP       PBX merupakan fungsi dari ...       a. ekstensi

      b. dial plan

      c. VoIP       d. SIP       e. splitter 13.  Perhatikan pernyataan berikut !       (1) H.323       (2) Media Gateway Control Protocol (MGCP)       (3) Transmission Control Protocol (TCP)       (4) Session Initiation Protocol (SIP)       (5) Internet Protocol (IP)    Data yang di atas yang termasuk dalam protokol VoIP ditunjukkan pada nomor ...      a. (1), (2), dan (3)      b. (2), (4), dan (5)

     c. (1), (2), dan (4)

     d. (1), (3), dan (5)      e. (2), (3), dan (5) 14. Berikut ini yang merupakan kelebihan dari VoIP adalah ...

      a. memungkinkan digabung dengan jaringan telepon lokal

      b. peralatan relatif mahal       c. konfigurasi khusus       d. terdapat jeda dalam berkomunikasi       e. pembatasan penggunaan 15. Perhatikan pernyataan berikut !       (1) Klik Add Extensions       (2) Pilih Device : Generic SIP Device       (3) Pada tampilan Extensions       (4) Klik submit      Urutan data di atas menjadi langkah-langkah untuk menambah user account adalah ...      a. 1-2-3-4      b. 2-4-1-3      c. 4-3-2-1

     d. 3-1-2-4

     e. 2-4-3-1 16. Perhatikan pernyataan berikut !

      Status : ...


      Voicemail Password : 601
      Email Address :
      Email Attactment : yes       Kata yang tepat untuk melengkapi titik-titik di atas adalah ...       a. diasbled       b. off       c. enabled

      d. enable

      e. on 17. Di bawah ini yang merupakan keuntungan dari software softswitch, kecuali ...        a. meyediakan operator dengan berbagai pilihan, yang memungkinkan untuk membangun           "best of bread" atau perkembangan jaringan terbaik dengan produk dari beberapa vendor.

      b. konfigurasi sangat sulit

      c. mengaktifkan dan mempercepat layanan Next Generatio Network (NGN)       d. menyederhanakan upgrape infrastruktur dengan terbuka dan memusatkan fitur layanan       e. meningkatkan fleksibilitas jaringan dan menyediakan dukungan untuk beberapa aplikasi dari           platform tunggal 18. Jenis konfigurasi ekstensi server softswitch yaitu ...       a. transport plane dan management plane       b. account umum dan call control       c. service/application plane       d. account user/ extensions dan service

      e. account umum dan account user

19. Di bawah ini yang merupakan bagian-bagian softswitch adalah ...       a. TCP/IP       b. UDP

      c. MG dan MGC

      d. SIP       e. ATA 20. IP PBX berbentuk software atau operasi Linux yang dikhususkan untuk melayani VoIP       merupakan pengertian dari ...       a. OpenSIPS       b. Elastix       c. ISPConfig

      d. Briker

      e. Asterisk 21. Di bawah ini yang merupakan fitur softswitch, kecuali ...

      a. One-Way Delay

      b. Call Waiting       c. Centrex       d. Conference Call       e. Cancel Call Waiting 22. Sistem atau perangkat yang memberikan otorisasi pada lalu lintas jaringan komputer yang       dianggap aman untuk melaluinya dan melakukan pencegahan terhadap jaringan yang dianggap       tidak aman adalah pengertian dari ...       a. malware       b. hardware

      c. firewall

      d. dial plan       e. software 23. Berikut ini yang merupakan fungsi dan manfaat dari firewall, kecuali ...       a. melakukan proses autentikasi terhadap akses di dalam jaringan       b. memodifikasi paket data yang datang di firewall       c. melakukan recording dan pencatatan dari setiap arus transaksi yang dilakukan pada satu sesi       d. mencegah lalu lintas tertentu mengalir ke subnet

      e. memiliki kemampuan untuk menahan serangan internet

24. Sebuah cara kerja firewall dengan memonitor paket yang masuk dan keluar, mengizinkannya       untuk lewat atau tertahan berdasarkan alamat IP protokol, dan portnya pengertian dari ...       a. VoIP       b. Firewall       c. Inspeksi stateful

      d. Packet filtering

      e. NOC 25. Apa kepanjangan dari ISD ...       a. Instruction Developer System       b. Instruction Date System

      c. Intrusion Detection System

      d. Internet Death System       e. Instrusion Detection Sains 26. Perhatikan pernyataan di bawah ini !       (1) Screened host       (2) Inspeksi stateful       (3) Screened subnet       (4) Dual-homed host       (5) Packet filtering      Di atas yang termasuk ke dalam arsitektur firewall pada jaringan komputer adalah ...      a. (1), (2), dan (3)      b. (2), (4), dan (5)      c. (3), (1), dan (5)      d. (5), (4), dan (3)

     e. (1), (3), dan (4)

27. Di bawah ini yang merupakan keuntungan firewall, kecuali ...

       a. tidak dapat melindungi dari serangan virus

       b. fokus dari segala keputusan sekuritas        c. menerapkan suatu kebijakan sekuritas        d. mencatat segala aktivitas yang berkaitan dengan alur data secara efisien        e. membatasi penggunaan sumber daya informasi 28. Sistem telekomunikasi masa depan yang mampu memenuhi kebutuhan pelanggan yaitu ...

      a. softswitch

      b. switch       c. Triple pay       d. Software       e. Switchport 29. Nilai delay masa depan yang mampu memenuhi kebutuhan pelanggan yaitu ...      a. Kurang dari sama dengan 45 msec      b. Kurang dari sama dengan 35 msec      c. Kurang dari sama dengan 65 msec      d. Kurang dari sama dengan 55 msec

     e. Kurang dari sama dengan 75 msec

30. perhatikan pernyataan berikut!       A. mampu menghilangkan echo pada awal penggilan dan juga mencegah berbagai bentuk echo            selama panggilan       B. Tidak dapat menangani  tripletalk yang terjadi ketika kedua sisi pembicara berbicara secara            bersamaan       C. mampu memproduksi noise yang tinggi dan berubah-ubah       D. Nilai dari delay echo maksimal 50ms dan level dari echo kurang dari samadengan -25 DB       Berdasarkan pernyataan diatas, pernyataan yang benar yaitu ...       a. A dan B       b. B dan C       c. A dan C

      d. A dan D

      e. B dan D 31. Tahap-tahap konfigurasi pada sistem operasi Briker supaya bisa bekerja dengan baik meliputi        konfigurasi ...       a. konfigurasi administrasion, konfigurasi trunk, konfigurasi video call, konfigurasi outbond user,           konfigurasi SIP account, dan manajement user

      b. konfigurasi administrasion, konfigurasi trunk, konfigurasi outbond user, konfigurasi SIP 


          account, konfigurasi outbond user, manajement user       c. Konfigurasi administrasion, konfigurasi SIP account, konfigurasi outbond user, konfigurasi           trunk dan management user       d. konfigurasi administrasion, konfigurasi outbond user, konfigurasi video user, konfigurasi SIP           account, dam management user       e. konfigurasi administrasion, konfigurasi trunk, konfigurasi outbond user, konfigurasi video call,           dan management user 32. Fungsi transport pada layer IP adalah ...       a. IP transfer domain       b. interworking domain

      c. IP transport domain

      d. IP access domain       e. Non-IP access domain 33. Bagian jaringan yang berfungsi untuk memberikan fungsi-fungsi dan Operation System Support       (OSS) yaitu ...

      a. Management Plant

      b. Manajemen plant       c. Menegemen Plane       d. Manajement Plant       e. Menejemen plant 34. Dalam asterisk, dial plan diprogram dalam satu file bernama ...       a. sip.conf

      b. extensions.conf

      c. ekstension.conf       d. enum.conf       e. enam.conf 35. Jaringan yang menyediakan layanan multimedia internet aplikasi dan memiliki struktur yang       cukup rumit dbanding dengan jaringan komputer yaitu ...       a. Internet

      b. VoIP

      c. LAN       d. Virtual LAN       e. Virtual Networking 36. Manajemen jaringan secara out-of-band digunakan ketika jaringan ...       a. terjadi troubleshooting

      b. tidak berfunngsi dengan benar

      c. tidakbisa terkoneksi dengan internet       d. terkena virus       e. tidak dapat terdeteksi 37. Perhatikan pernyataanberikut!       1. Troubleshooting       2. Perusakan       3. pencurian hak akses       4. Interverensi jaringan       5. penyusupan       6. penyalahgunaan       Pernyataan diatas yang merupakan jenis gangguan yang disebabkan oleh pihak ketiga adalah...       a. 1 dan 2       b. 2 dan 4

      c. 1 dan 4

      d. 3 dan 5       e. 2 dan 6 38. Perhatikan pernyataan berikut!       1. informasi hanya bisa diakses oleh pihak yang memiliki wewenang       2. pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas           yang didapat tidak palsu       3. informasi hanya dapat diubah oleh pihak yang memiliki wewenang       4. pengirim maupun penerima pesan informasi tidak dapat menyangkal penerima pesan       5. informasi yang tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan       Berdasarkan pernyataan diatas, yang merupakan pengertian integrity terdapat pada nomor ..       a. 5       b. 4

      c. 3

      d. 2       e. 1 39. Suatu istilah untuk menggambarkan / menyebut suatu pebcurian data terhadap identitas       perbankan seseorang disebut ..       a. Hacking       b. Physing       c. Deface

      d. Carding

      e. Coding 40. Tipe dasar IDS yang biasa digunakan untuk komputer secara umum adalah...       a. Ruled-base System       b. Adaptif-Base System       c. Adaptive-base System       d. Rule-System

      e. Rule-Based System




Page 2